ebet龙虎|龙虎国际
地址:
电话:
传真:
电子邮件:
两高负责人解读危害计算机信息系统安全犯罪司
来源:未知 日期:2019-07-02 04:37

  本网讯 最高人民法院、最高人民检察院联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》。为帮助广大司法人员和社会公众进一步正确理解解释的精神和内容,最高人民法院、最高人民检察院研究室负责人(以下简称负责人)就相关问题向《法制日报》记者作了解读。

  负责人:随着计算机的普及,计算机信息系统自身的安全问题也日益突出。近年来,网络犯罪呈上升趋势,我国面临黑客攻击、网络病毒等违法犯罪活动的严重威胁,是世界上黑客攻击的主要受害国之一。据《中国互联网状况》白皮书,2009年我国被境外控制的计算机IP地址达100多万个;被黑客篡改的网站达4.2万个;被飞客蠕虫网络病毒感染的计算机每月达1,800万台,约占全球感染主机数量的30%。而据公安部提供的情况,近5年来,我国互联网上传播的病毒数量平均每年增长80%以上,互联网上平均每10台计算机中有8台受到黑客控制,公安机关受理的黑客攻击破坏活动相关案件平均每年增长110%。

  严厉打击危害计算机信息系统安全犯罪已经刻不容缓。然而,在办理危害计算机信息系统安全案件的过程中,适用刑法相关规定遇到了一些问题,需要进一步明确。为适应司法实践需要,明确危害计算机信息系统安全犯罪的法律适用问题,最高人民法院、最高人民检察院联合制定了《解释》。

  科学合理确定定罪量刑标准。解释的不少条款都涉及到数量或者数额,确定定罪量刑的相关数量或者数额标准。例如,根据数据的重要性程度不同对非法获取计算机信息系统数据罪的入罪标准予以合理区分,非法获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的构成犯罪,而非法获取其他身份认证信息500组以上的,才构成犯罪。

  注重斩断危害计算机信息系统安全犯罪的利益链条。近年来,制作黑客工具、销售黑客工具、非法获取数据、非法控制计算机信息系统、倒卖非法获取的数据、倒卖非法控制的计算机信息系统的控制权等各个环节分工合作,形成了环环相扣的利益链条。为从源头上切断利益链条,解释明确了制作黑客工具、销售黑客工具、非法获取数据等各种行为的刑事责任。

  有效解决打击危害计算机信息系统安全犯罪司法实践中反映突出的法律适用问题。我们立足于司法实践,明确了危害计算机信息系统安全犯罪的定罪量刑标准,并特别解决了掩饰、隐瞒计算机信息系统数据、控制权行为的定性、以单位名义或者形式实施危害计算机信息系统安全犯罪的处理原则、危害计算机信息系统安全共同犯罪的处理原则等长期困扰司法实践的突出问题。

  负责人:目前,收购、代为销售或者以其他方法掩饰、隐瞒计算机信息系统数据、控制权的行为已经非常泛滥,甚至形成了大规模的网上交易平台。为严厉打击这一行为,解释规定明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方法掩饰、隐瞒的,以掩饰、隐瞒犯罪所得罪定罪处罚。

  这主要有如下考虑。计算机信息系统数据、控制权是一种无形物,属于犯罪所得的范畴,理应成为掩饰、隐瞒犯罪所得罪的对象。其次,从刑法体系看,刑法第三百一十二条的掩饰、隐瞒犯罪所得罪的上游犯罪应该涵盖第一百九十一条洗钱罪规定的上游犯罪以外的所有犯罪,理应适用于第二百八十五条、第二百八十六条规定的危害计算机信息系统安全犯罪。

  负责人:同传统犯罪不同,危害计算机信息系统安全犯罪活动分工细化,形成了利益链条,导致危害计算机信息系统安全犯罪活动迅速蔓延。

  为斩断危害计算机信息系统安全犯罪的利益链条,解释对共犯的成立设置了独立的定罪量刑标准,主要规定了3种共同犯罪形式,对情节严重的行为予以刑事惩治。

  负责人:刑法条文区别使用了计算机信息系统、计算机系统两种表述。但随着计算机技术的发展,计算机操作系统与提供信息服务的系统已密不可分。如很多操作系统自身也提供WEB(互联网)服务、FTP(文件传输协议)服务,而侵入操作系统也就能够实现对操作系统上提供信息服务的系统实施控制,破坏操作系统的数据或者功能也就能够破坏操作系统上提供信息服务的系统的数据或者功能,从技术角度无法准确划分出提供信息服务的系统和操作系统。

  因此,解释对计算机信息系统和计算机系统作了统一界定采用了概括加例举的解释方法,将计算机信息系统、计算机系统界定为具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备等。(袁定波 卢杰)

网站首页| Robots | 网站地图
Copyright © 2010-2011 FuYuan Group All Rights Reserved ebet龙虎|龙虎国际 2010 版权所有